Krypto-Erpressungsanstrengungen haben sich 2020 erheblich ausgeweitet

Nordkoreas Krypto-Erpressungsanstrengungen haben sich 2020 erheblich ausgeweitet

Eine Gruppe von Hackern, die mit dem nordkoreanischen Regime in Verbindung stehen, haben ihre Krypto-Erpressungsbemühungen im Jahr 2020 am Leben erhalten.

Eine Gruppe nordkoreanischer Hacker, die unter dem Namen „Lazarus“ operieren, hat laut einem von Chainalysis veröffentlichten Bericht im vergangenen Jahr mehrere Kryptoaustausche ins Visier genommen. Gut ist, dass es sichere Krypto-Plattformen wie Bitcoin Era gibt, wo ein Austausch der Art nicht möglich ist.

Einer der Angriffe betraf die Erstellung eines gefälschten Handelsroboters, der den Mitarbeitern der DragonEx-Börse angeboten wurde. Die Ergebnisse zeigen, dass die Hacker im März 2019 rund 7 Millionen Dollar in verschiedenen Krypto-Währungen von der in Singapur ansässigen Börse gestohlen haben.

Der Cybersecurity-Anbieter Cyfirma warnte im Juni vor einer massiven Crypto-Phishing-Kampagne, die von der nordkoreanischen Hackergruppe gestartet werden könnte.

Die Kampagne soll sich angeblich gegen sechs Nationen und über 5 Millionen Unternehmen und Einzelpersonen richten. Vorerst gibt es keine bestätigten Anzeichen dafür, dass das Team plant, mit diesem massiven Angriff fortzufahren.

Behörden sanktionieren Kollaborateure

Es ist auch bekannt, dass die Hackergruppe laut einer Studie des Cyberkriminalitätsunternehmens Group-IB seit Anfang 2017 schwindelerregende 571 Millionen Dollar in Krypto-Währungen gestohlen hat.

Im März sanktionierte das Office of Foreign Assets Control (OFAC) des US-Finanzministeriums zwei chinesische Staatsangehörige, die beschuldigt wurden, Kryptogeld gewaschen zu haben, das bei einem Krypto-Exchange-Hack im Jahr 2018 gestohlen worden war.

Neue Lösegeldforderungen tauchen auf

Am 28. Juli gab eine Studie des Antiviren-Herstellers und Malware-Labors Kaspersky bekannt, dass Lazarus eine neue Lösegeld-Ladung erstellt hatte. Diese neue Bedrohung, bekannt als VHD, richtet sich vor allem gegen die internen Netzwerke von Unternehmen im Wirtschaftssektor.

James McQuiggan, Verfechter des Sicherheitsbewusstseins bei KnowBe4, erklärte Cointelegraph, wie die VHD-Lösungsmittelwerbung funktioniert:

„Ein VHD, oder virtuelle Festplatte, ist ein ähnliches Konzept wie ein USB-Laufwerk. Anstatt das USB-Laufwerk physisch in den Anschluss eines Computers einzustecken, kann die VHD-Datei auf ein System heruntergeladen werden, um den Lösegeld-Angriffsprozess zu starten. Für Cyberkriminelle ist kein physischer Zugang erforderlich, sondern nur ein elektronischer Zugang, um die Datei herunterzuladen. Diese Art von Angriff erfordert Zugang zu den Systemen. Indem sie externe und anfällige Infrastrukturen oder Systeme ausnutzen, erhalten sie den erforderlichen Zugang.

Gruppe mit Einzelaktionen

Kaspersky-Forscher spekulierten über die möglichen Gründe für die Solooperationen von Lazarus:

„Über den Grund, warum sie jetzt Solo-Operationen durchführen, können wir nur spekulieren: Vielleicht fällt es ihnen schwer, mit der Unterwelt der Cyberkriminalität zu interagieren, oder vielleicht hatten sie das Gefühl, dass sie es sich nicht mehr leisten konnten, ihre Gewinne mit Dritten zu teilen.

Lazarus bricht laut Bitcoin Era gewöhnlich in das Netzwerk eines Unternehmens ein, um dessen Daten zu verschlüsseln. Dann fahren sie fort, von den Opfern Lösegeld in Form von Kryptographie zu verlangen, mit einer Vorliebe für Monero (XMR).